1.1.6网络信息安全策略 (1)威严的法律:安全的基石是社会法律、法规和 手段,即通过建立与信息安全相关的法律、法规, 使非法分子慑于法律,不敢轻举妄动。 (2)先进的技术:先进的技术是信息安全的根本保 障,用户对自身面临的威胁进行风险评估,决定其 需要的安全服务种类。选择相应的安全机制,然后 集成先进的安全技术。 (3)严格的管理:各网络使用机构、企业和单位应 建立相应的信息安全管理办法,加强内部管理,建 立审计和跟踪体系,提高整体信息安全意识
1.1.6 网络信息安全策略 ❖ (1)威严的法律:安全的基石是社会法律、法规和 手段,即通过建立与信息安全相关的法律、法规, 使非法分子慑于法律,不敢轻举妄动。 ❖ (2)先进的技术:先进的技术是信息安全的根本保 障,用户对自身面临的威胁进行风险评估,决定其 需要的安全服务种类。选择相应的安全机制,然后 集成先进的安全技术。 ❖ (3)严格的管理:各网络使用机构、企业和单位应 建立相应的信息安全管理办法,加强内部管理,建 立审计和跟踪体系,提高整体信息安全意识
物理安仝策略 物理安全策略的目的是保护计算机系统、网络服务 器、打印机等硬件设备和通信链路免受自然灾害、 人为破坏和搭线攻击;验证用户的身份和使用权限, 防止用户越权操作;确保计算机系统有一个良好的 电磁兼容工作环境;建立完备的安全管理制度,防 止非法进入计算机控制室和各种盜劫、破坏活动的 发生
•物理安全策略 ❖ 物理安全策略的目的是保护计算机系统、网络服务 器、打印机等硬件设备和通信链路免受自然灾害、 人为破坏和搭线攻击;验证用户的身份和使用权限, 防止用户越权操作;确保计算机系统有一个良好的 电磁兼容工作环境;建立完备的安全管理制度,防 止非法进入计算机控制室和各种盗劫、破坏活动的 发生
访问控制策略 (1)入网访问控制: (2)网络的权限控制: (3)目录级安全控制 (4)属性安全控制: (5)网络服务器安全控制: (6)网络检测和锁定控制: (7)网络端口和结点的安全控制
•访问控制策略 ❖ (1)入网访问控制: ❖ (2)网络的权限控制: ❖ (3)目录级安全控制 ❖ (4)属性安全控制: ❖ (5)网络服务器安全控制: ❖ (6)网络检测和锁定控制: ❖ (7)网络端口和结点的安全控制:
防火墙控制 它是控制进出两个方向通信的门槛。在网络边界上 通过建立起来的相应网络通信监控系统来隔离内部 和外部网络,以阻挡外部网络的侵入
•防火墙控制 ❖ 它是控制进出两个方向通信的门槛。在网络边界上 通过建立起来的相应网络通信监控系统来隔离内部 和外部网络,以阻挡外部网络的侵入
信息加密策略 信息加密的目的是保护网内的数据、文件、口令和 控制信息,保护网上传输的数据。 常用的方法有链路加密、端到端加密和节点加密 种 ■链路加密的目的是保护网络结点之间的链路信息 安全; 端到端加密的目的是对源端用户到目的端用户的 数据提供保护; ■节点加密的目的是对源节点到目的节点之间的传 输链路提供保护
•信息加密策略 ❖ 信息加密的目的是保护网内的数据、文件、口令和 控制信息,保护网上传输的数据。 ❖ 常用的方法有链路加密、端到端加密和节点加密三 种。 ▪ 链路加密的目的是保护网络结点之间的链路信息 安全; ▪ 端到端加密的目的是对源端用户到目的端用户的 数据提供保护; ▪ 节点加密的目的是对源节点到目的节点之间的传 输链路提供保护